///
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V,...
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Um backup completo efetua uma cópia ...
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash.
Qual das alternativas abaixo utiliza um processo de gestão de riscos para preservar a confidencialidade, integridade e disponibilidade da informação, ...
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante ...
Vermes (Worms) de computadores são programas e têm qual característica principal?
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor...